Comment éviter d'être "doxxé"
Categories:
Les informations éparses sont faciles à assembler
Les informations personnelles sont dispersées et sensibles, souvent négligées. Mais Internet n’est pas un port sûr ; de nombreuses personnes peuvent assembler ces informations grâce à des outils comme les moteurs de recherche.
Prenons l’exemple de la communauté xhs : la sensibilisation à la cybersécurité des utilisateurs est relativement faible, et ils partagent souvent le sens et les scénarios d’utilisation de leurs mots de passe.

Une recherche de « que signifie le mot de passe » révèle de nombreux utilisateurs affichant publiquement leurs mots de passe et leurs significations.
Selon le principe de l’ingénierie sociale, les chaînes de caractères significatives sont souvent réutilisées, ce qui entraîne des fuites d’informations.
Réduire l’association des comptes
Les internautes ordinaires devraient utiliser des pseudonymes et mots de passe générés aléatoirement pour réduire l’association entre les comptes sur différentes plateformes.
Un simple changement de nom d’utilisateur et de mot de passe ne suffit pas à isoler complètement l’association des comptes. Publier le même contenu ou des contenus similaires crée également une association.
Dans le contexte du système d’enregistrement réel en Chine continentale, tous les commentaires ou messages publiés sont associés au numéro de téléphone mobile, ce qui constitue une association forte. Un numéro de téléphone identique peut être considéré comme la même personne.
Certaines entreprises ont déjà massivement divulgué des informations personnelles, mais n’ont pas été sanctionnées.
Informations sensibles courantes
Cela comprend les mots de passe, pseudonymes, avatars, dates de naissance, adresses, numéros de téléphone, e-mails, numéros QQ, numéros WeChat, sites personnels, coordonnées géographiques, photos, etc.
Les bases de données d’ingénierie sociale assemblent des informations personnelles provenant de différentes sources ; même si les pseudonymes et les styles de photos sont très différents, elles peuvent être associées via des informations comme le numéro de téléphone.
Ceci n’est pas une exagération, mais une méthode courante des bases de données d’ingénierie sociale, avec un seuil d’entrée très bas.
Renforcer la sensibilisation à la cybersécurité
Internet raccourcit les distances interpersonnelles, mais approfondit aussi l’écart. Les communautés rassemblent les gens, mais les rendent plus solitaires.
Nous nous exposons dans la foule, espérant trouver une résonance, mais c’est comme boire de l’eau de mer pour étancher sa soif.
Il n’est pas nécessaire de tout révéler aux étrangers en ligne ; la prudence et la retenue sont préférables, acceptez la solitude et concentrez-vous sur vous-même.
Conclusion
Certains termes de cet article sont atténués afin d’éviter des ennuis inutiles.
Veuillez noter que le seuil d’entrée de l’ingénierie sociale est bas ; la protection de soi doit reposer sur soi-même et non sur les autres.